Gilt für
Windows Server 2012 Windows Server 2012 R2 Windows 10 Windows 10 Education, version 1607 Windows 10 Professional version 1607 Windows 10 Enterprise, version 1607 Windows 10 Enterprise version 1607 Windows 10 Enterprise, version 1809 Windows 10 Professional Education version 1607 Windows 10 Pro Education, version 1607 Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows 10 Home and Pro, version 21H2 Windows 10 Enterprise and Education, version 21H2 Windows 10 IoT Enterprise, version 21H2 Windows 10 Home and Pro, version 22H2 Windows 10 Enterprise Multi-Session, version 22H2 Windows 10 Enterprise and Education, version 22H2 Windows 10 IoT Enterprise, version 22H2 Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Azure Local, version 22H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 DO_NOT_USE_Windows 11 IoT Enterprise, version 23H2

Ursprüngliches Veröffentlichungsdatum: 13. Februar 2025

KB-ID: 5053946

Einführung

In diesem Dokument wird die Bereitstellung der Schutzmaßnahmen gegen die öffentlich zugängliche Umgehung des Sicherheitsfeatures für den sicheren Start beschrieben, die das blackLotus UEFI-Bootkit verwendet, das von CVE-2023-24932 für Unternehmensumgebungen nachverfolgt wird.

Um Unterbrechungen zu vermeiden, plant Microsoft nicht, diese Risikominderungen in Unternehmen bereitzustellen, stellt aber diesen Leitfaden bereit, um Unternehmen dabei zu helfen, die Risikominderungen selbst anzuwenden. Dadurch haben Unternehmen die Kontrolle über den Bereitstellungsplan und den Zeitpunkt der Bereitstellungen.

Erste Schritte

Wir haben die Bereitstellung in mehrere Schritte unterteilt, die auf einer Zeitleiste ausgeführt werden können, die für Ihre organization funktioniert. Sie sollten sich mit diesen Schritten vertraut machen. Sobald Sie die Schritte gut kennen, sollten Sie überlegen, wie sie in Ihrer Umgebung funktionieren, und Bereitstellungspläne vorbereiten, die für Ihr Unternehmen auf Ihrem Zeitleiste funktionieren.

Das Hinzufügen des neuen Windows UEFI CA 2023-Zertifikats und das Aufheben der Vertrauenswürdigkeiten des Microsoft Windows Production PCA 2011-Zertifikats erfordert die Zusammenarbeit von der Firmware des Geräts. Da es eine große Kombination aus Gerätehardware und Firmware gibt und Microsoft nicht alle Kombinationen testen kann, empfehlen wir Ihnen, repräsentative Geräte in Ihrer Umgebung zu testen, bevor Sie die Bereitstellung allgemein durchführen. Es wird empfohlen, mindestens ein Gerät jedes Typs zu testen, der in Ihrem organization verwendet wird. Einige bekannte Geräteprobleme, die diese Entschärfungen blockieren, sind im Rahmen von KB5025885 dokumentiert: Verwalten der Windows-Start-Manager-Sperrungen für Änderungen beim sicheren Start im Zusammenhang mit CVE-2023-24932. Wenn Sie ein Problem mit der Gerätefirmware feststellen, das nicht im Abschnitt Bekannte Probleme aufgeführt ist, wenden Sie sich an Ihren OEM-Anbieter, um das Problem zu beheben.

Aktualisieren auf PCA2023 und den neuen Start-Manager

  • Entschärfung 1: Installieren der aktualisierten Zertifikatdefinitionen in der Datenbank Fügt das neue Windows UEFI CA 2023-Zertifikat zur UEFI Secure Boot Signature Database (DB) hinzu. Durch Hinzufügen dieses Zertifikats zur Datenbank vertraut die Gerätefirmware Microsoft Windows-Startanwendungen, die von diesem Zertifikat signiert sind.

  • Entschärfung 2: Aktualisieren des Start-Managers auf Ihrem Gerät Wendet den neuen Windows-Start-Manager an, der mit dem neuen Windows UEFI CA 2023-Zertifikat signiert ist.

Diese Entschärfungen sind wichtig für die langfristige Funktionsfähigkeit von Windows auf diesen Geräten. Da das Microsoft Windows Production PCA 2011-Zertifikat in der Firmware im Oktober 2026 abläuft, müssen Geräte vor dem Ablauf das neue Windows UEFI CA 2023-Zertifikat in der Firmware enthalten, andernfalls kann das Gerät keine Windows-Updates mehr empfangen, was es in einen anfälligen Sicherheitszustand versetzt.

Aktualisieren von startbaren Medien

Nachdem Entschärfung 1 und Entschärfung 2 auf Ihre Geräte angewendet wurden, können Sie alle startbaren Medien aktualisieren, die Sie in Ihrer Umgebung verwenden. Das Aktualisieren der startbaren Medien bedeutet, dass der PCA2023 signierten Start-Manager auf das Medium angewendet wird. Dies umfasst das Aktualisieren der Netzwerkstartimages (z. B. PxE und HTTP), ISO-Images und USB-Laufwerke. Andernfalls werden Geräte mit angewendeten Risikominderungen nicht von Startmedien gestartet, die den älteren Windows-Start-Manager und die 2011-Zertifizierungsstelle verwenden. ​​​​

Tools und Anleitungen zum Aktualisieren der einzelnen Typen von startbaren Medien finden Sie hier:

Medientyp

Ressource

ISO, USB-Laufwerke usw.

KB5053484: Aktualisieren von startbaren Windows-Medien zur Verwendung des PCA2023 signierten Start-Managers

PXE-Startserver

Dokumentation, die später zur Verfügung gestellt werden soll

Aufheben der Vertrauenswürdigen PCA2011 und Anwenden der sicheren Versionsnummer auf DBX

  • Entschärfung 3: Aktivieren der Sperrung Hebt die Vertrauenswürdigkeiten für das Microsoft Windows Production PCA 2011-Zertifikat auf, indem es den Firmwares Secure Boot DBX hinzugefügt wird. Dies führt dazu, dass die Firmware nicht allen von der 2011-Zertifizierungsstelle signierten Start-Managern und allen Medien vertraut, die auf dem 2011-Signierten Start-Manager der Zertifizierungsstelle basieren.

  • Entschärfung 4: Anwenden des Updates für die sichere Versionsnummer auf die Firmware Wendet das SvN-Update (Secure Version Number) auf die Firmwares Secure Boot DBX an. Wenn ein 2023-signierter Start-Manager ausgeführt wird, führt er eine Selbstüberprüfung durch, indem er den in der Firmware gespeicherten SVN mit dem im Start-Manager integrierten SVN vergleicht. Wenn der SVN des Start-Managers niedriger als die Firmware-SVN ist, wird der Start-Manager nicht ausgeführt. Dieses Feature verhindert, dass ein Angreifer einen Rollback des Start-Managers auf eine ältere, nicht aktualisierte Version durchführen kann. Für zukünftige Sicherheitsupdates für den Start-Manager wird der SVN erhöht, und Entschärfung 4 muss erneut angewendet werden.

References

CVE-2023-24932

KB5025885: Verwalten der Windows-Start-Manager-Sperrungen für Änderungen des sicheren Starts im Zusammenhang mit CVE-2023-24932

KB5016061: Updateereignisse für sichere Startdatenbank und DBX-Variablen

KB5053484: Aktualisieren von startbaren Windows-Medien zur Verwendung des PCA2023 signierten Start-Managers

Benötigen Sie weitere Hilfe?

Möchten Sie weitere Optionen?

Erkunden Sie die Abonnementvorteile, durchsuchen Sie Trainingskurse, erfahren Sie, wie Sie Ihr Gerät schützen und vieles mehr.